الخطوات الرئيسية لتأمين الشبكات من الأختراق والثغرات الأمنية

- التعامل مع كلمات المرور الإفتراضية
فعلاً, شيء غريب عدم تعامل المديرين مع كلمات المرور الإفتراضية ففي
الكثير من الأحيان نرى إختراقات لشركات كبرى سببها غير تغير كلمة المرور
الإفتراضية على جهاز ما وهذا يجعل المخترقين يصلوا بسهولة إلى بعض مناطق
غير مصرح بها.
- فحص الخدمات التى تعمل على أنظمة التشغيل
مشكلة موجودة مع أنظمة تشغيل شركة مايكروسوفت بالتحديد وهى وجود بعض الـ
service التى تعمل بشكل إفتراضي على الرغم من عدم إحتياج المستخدم لها
والتى من الممكن أن تسبب الكثير من المشاكل الأمنية لأحقاً.
- التحكم في الـ Remote access
لن أتحدث في هذه النقطة عن بروتوكولات Telnet, SSH, RDP فقط بل حتى
البرامج التى تعمل بنفس الطريقة وتستخدم بروتوكولات أخرى مثل GoToMyPC,
LogMeIn, PCAnywhere, TeamViewer, WebEx, Splashtop Remote, Screenconnect,
RealVNC, Mikogo, Ericom Blaze, AetherPal Bomgar وغيرها من البرامج التى
توفر إمكانية الوصول عن بعد, لكن مثل هذه البرامج لأبد من إغلاقها وحظر
البروتكوﻻت التى تستخدمها وذلك في محاولة لتقليل من المخاطر التي تتعرض لها
الشبكة.
- فحص البورتات
فحص البورتات هى أحد العمليات التى نقوم بها لتحديد الأنظمة التى تعمل في
الشبكة في محاولة لإكتشاف إذا ما كان هناك الفايرول مفعل أم لا وهل حاسوب
مستهدف من قبل أحدهم؟ وبالطبع هناك الكثير من اﻷدوات والبرامج المتخصصة في
هذا النوع من الفحص مثل NMap, Foundstone Vision, Portscan 2000, incloak,
Superscan, Angry IP Scanner, Unicornscan وهناك أيضاً مواقع مثل zebulon,
confickerworkinggroup, t1shopper, ShieldsUp.
- تقييم مدى تأثير نقاط الضعف
هناك الكثير من الأدوات التى تستخدم في فحص نقاط الضعف المتواجدة في قواعد
البيانات (مثلاً) وحتى مع اﻷنظمة والبرامج المختلفة وذلك للتحقق من أي شيء
يمكن أن تشكل خطراً على الشبكة لكن ﻷبد أن يكون المسئول عن الشبكة على
دراية تامة بأخر التحديثات والتطورات التقنية ﻷن من الممكن أن تكون قواعد
البيانات أو اﻷنظمة الموجودة في شركته مؤمنه وتكون الثغرات من بعض البرامج
مثل الجافا أو المتصفحات أو حتى من الفلاش وهكذا.
هناك
نقطة فارقة ليس لها علاقة بعمليات التأمين ولكن بالمسئولين وهى الوعى
الأمنى فعندما يكون المسئول على دراية بالطرق التى من الممكن أن يهاجم من
الهاكرز وبالتحديد الطرق البدائية والمشهورة فذلك سيساعده كثيراً على تأمين
الشبكة المسئول عنها وتفادى الوقوع أى مشاكل ﻻحقاً, الجدير بالذكر أن كل
نقطة من هذه النقاط مؤلف عليها كتب ونشر عنها تقارير عديدة لذلك ﻻ يجب
الإستهانة بها.
0 التعليقات:
إرسال تعليق